Was ist eine Advanced Persistent Threat (APT)?

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist ein Advanced Persistent Threat (APT)

Was ist eine Advanced Persistent Threat (APT)?

Im heutigen digitalen Zeitalter sind die Cyber-Bedrohungen immer raffinierter geworden und zielen mit Präzision und Ausdauer auf Unternehmen ab. Eine solche Bedrohung ist der Advanced Persistent Threat (APT), eine Art von Cyberangriff, der über längere Zeiträume hinweg Schaden anrichten kann. Aber was genau ist ein APT und wie können Sie Ihr Unternehmen davor schützen, diesen hartnäckigen Angreifern zum Opfer zu fallen?

In diesem umfassenden Leitfaden tauchen wir in die Welt der APTs ein und erforschen ihre Ziele, die Hauptakteure und die Schritte, die zur Durchführung eines erfolgreichen Angriffs gehören. Darüber hinaus erörtern wir, wie man APT-Indikatoren erkennt und welche Strategien zur Bekämpfung dieser heimlichen Cyber-Bedrohungen geeignet sind, um die Frage zu beantworten: Was ist eine fortgeschrittene anhaltende Bedrohung?

Zusammenfassung

  • Advanced Persistent Threats (APTs) sind langfristige, gezielte Cyberangriffe, die darauf abzielen, sensible Daten von Organisationen und Nationalstaaten zu stehlen.
  • APTs verwenden oft ausgeklügelte Hacking-Techniken, die es schwer machen, sie zu entdecken, während sie über Monate oder Jahre hinweg Systeme infiltrieren und Informationen stehlen.
  • Starke Cybersicherheitsmaßnahmen, Netzwerküberwachung und Mitarbeiterschulungen können das Risiko von APTs mindern und helfen, wertvolle digitale Werte zu schützen.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

Advanced Persistent Threats (APTs) verstehen

Advanced Persistent Threats (APTs) sind eine besondere Art von Cyberangriffen, die sich durch ihre Fähigkeit auszeichnen, in das Netzwerk eines Unternehmens einzudringen und den Zugriff über einen längeren Zeitraum aufrechtzuerhalten. Diese fortschrittlichen Bedrohungen verwenden ausgefeilte Techniken, um sich zunächst Zugang zu verschaffen, oft durch Phishing-Angriffe oder durch Ausnutzung von Schwachstellen in den Systemen des Ziels. Sobald sie in das Netzwerk eingedrungen sind, arbeiten APT-Angreifer heimlich daran, ihre Ziele zu erreichen, die in der Regel darin bestehen, Daten zu stehlen oder den Betrieb des Unternehmens zu schädigen.

Die Ziele von APTs drehen sich oft um die Beschaffung sensibler Informationen, wie geistiges Eigentum, Finanzdaten oder militärische Geheimnisse, und die Verursachung von Störungen oder finanziellen Verlusten bei den Zielunternehmen. APT-Angriffe werden in der Regel von gut ausgerüsteten und hochqualifizierten Hackern durchgeführt, darunter Nationalstaaten, eCriminelle und Hacktivisten, die ein gemeinsames Ziel verfolgen: sich Zugang zu wertvollen Informationen zu verschaffen oder ihren Zielen Schaden zuzufügen.

Die Ziele von APTs

APT-Angreifer haben eine klare Reihe von Zielen vor Augen, wenn sie einen Angriff starten. In erster Linie wollen sie sich dauerhaften Zugang zu dem anvisierten Netzwerk verschaffen und diesen aufrechterhalten, so dass sie nach Belieben sensible Daten beobachten und stehlen können. Dieser Zugang ermöglicht es ihnen auch, sich in die Umgebung des Unternehmens einzuschleusen und oft ein Schatten-Administrationsteam einzurichten, das weitere Cyberangriffe und Datendiebstahl erleichtern kann.

Das ultimative Ziel eines APT-Angriffs ist es, den Betrieb des Ziels zu stören, was zu finanziellen Verlusten oder einer Schädigung des Rufs führt. Dies kann mit verschiedenen Mitteln erreicht werden, z. B. durch den Diebstahl sensibler Informationen, die Beschädigung kritischer Infrastrukturen oder durch Wirtschaftsspionage.

Hauptakteure bei APT-Angriffen

Häufig stecken Nationalstaaten hinter APT-Angriffen, da sie über die notwendigen Ressourcen und die Motivation verfügen, um diese komplexen und lang anhaltenden Cyber-Kampagnen durchzuführen. Diese staatlich gesponserten Angriffe zielen in der Regel auf andere Nationen ab, um Zugang zu wertvollen Informationen zu erhalten oder die Infrastruktur des Ziellandes zu stören.

Auch eCriminelle und Hacktivisten sind wichtige Akteure bei APT-Angriffen. Kriminelle, die von der Aussicht auf finanziellen Gewinn getrieben werden, nutzen ihr technisches Know-how, um die Netzwerke großer Organisationen oder staatlicher Ziele zu infiltrieren und auszunutzen.

Hacktivisten hingegen sind politisch oder ideologisch motiviert und nutzen APT-Angriffe als Mittel, um ihre Sache voranzutreiben. Oft zielen sie auf bestimmte Personen oder Organisationen, um ein Zeichen zu setzen.

Anatomie eines APT-Angriffs

APT-Angriffe sind oft mehrstufige Operationen, die sorgfältig geplant und ausgeführt werden, um die Ziele der Angreifer zu erreichen. Ein typischer APT-Angriff besteht aus fünf Phasen: Erstzugang, erstes Eindringen, Einsatz von Malware, Befehl und Kontrolle und schließlich Erreichen der Ziele. In der Phase des Erstzugriffs setzen die Angreifer verschiedene Techniken ein, um in das Netzwerk und die Systeme des Ziels einzudringen, z. B. Spear-Phishing-Kampagnen oder das Ausnutzen von Anwendungsschwachstellen.

Sobald sie in das Netzwerk des Ziels eingedrungen sind, arbeiten APT-Angreifer daran, ihre Position auszubauen, indem sie Informationen über den Aufbau des Netzwerks sammeln und Zugangsdaten erlangen, die ihnen den Zugriff auf weitere sensible Systeme ermöglichen. Diese Ausdehnung wird häufig durch den Einsatz fortschrittlicher Malware erleichtert, die es den Angreifern ermöglicht, sich dauerhaft Zugang zu verschaffen und kompromittierte Systeme aus der Ferne zu kontrollieren.

Wenn sie ein tieferes Verständnis des Zielnetzwerks und seiner potenziellen Schwachstellen erlangen, können die Angreifer ihre Ziele erreichen, z. B. Daten exfiltrieren oder den Betrieb des Unternehmens schädigen.

Techniken der Infiltration

APT-Angreifer verwenden eine Reihe von Taktiken, um sich Zugang zum Netzwerk ihres Ziels zu verschaffen. Einer der häufigsten Angriffsvektoren ist Spearphishing, bei dem die Zielpersonen personalisierte E-Mails mit bösartigen Anhängen oder Links erhalten. Diese E-Mails sind so gestaltet, dass sie legitim erscheinen. Oft werden Informationen verwendet, die von kompromittierten Teammitgliedern oder öffentlich zugänglichen Quellen gesammelt wurden, um den Empfänger dazu zu bringen, den bösartigen Anhang zu öffnen oder auf den schädlichen Link zu klicken.

Andere Infiltrationstechniken, die von APT-Angreifern verwendet werden, sind das Ausnutzen von Schwachstellen in Webanwendungen oder Netzwerken und das Ausnutzen menschlicher Benutzer durch Social Engineering-Techniken. Diese Methoden zielen darauf ab, bestehende Sicherheitsmaßnahmen zu umgehen, so dass die Angreifer im Zielnetzwerk Fuß fassen und ihre bösartigen Aktivitäten unbemerkt durchführen können.

Beharrlichkeit bewahren

Sobald sie das Zielnetzwerk erfolgreich infiltriert haben, konzentrieren sich APT-Angreifer darauf, ihre Präsenz aufrechtzuerhalten und der Entdeckung durch Sicherheitsteams zu entgehen. Um dies zu erreichen, setzen sie eine Vielzahl von Taktiken ein, wie z.B. das Umschreiben von Code, das Knacken von Passwörtern und die seitliche Bewegung innerhalb des Netzwerks.

Die Installation von Hintertüren ist eine gängige Methode von APT-Angreifern, um den Zugang zu kompromittierten Systemen zu behalten. Diese Hintertüren ermöglichen es den Angreifern, die Kontrolle über das System zu behalten, selbst wenn ihr ursprünglicher Einstiegspunkt entdeckt und vom Netzwerkpersonal gesperrt wird.

Durch die seitliche Bewegung innerhalb des Netzwerks können die Angreifer ihren Zugriff auf andere Systeme ausweiten und bei Bedarf Daten übertragen, was ihre Präsenz im Unternehmen weiter festigt.

Ziele erreichen

Schließlich konzentrieren sich APT-Angreifer auf das Erreichen ihrer Ziele, zu denen in der Regel die Exfiltration von Daten, die Beschädigung von Systemen und die Installation zusätzlicher Hintertüren zur Erleichterung künftiger Angriffe gehören. Um diese Ziele zu erreichen, setzen die Angreifer eine Reihe von Techniken ein, darunter den Diebstahl sensibler Daten, die Sabotage kritischer Systeme und die Schaffung verdeckter Kanäle für die Datenexfiltration.

In der Endphase eines APT-Angriffs können die Angreifer Ablenkungstaktiken anwenden, z. B. einen Angriff mit “weißem Rauschen” starten, um Sicherheitsteams abzulenken, während sie Daten exfiltrieren oder ihre Spuren verwischen, indem sie Beweise für Datentransfers und andere bösartige Aktivitäten löschen. Diese Kombination aus Heimlichkeit, Hartnäckigkeit und Ablenkungsmanövern macht es besonders schwierig, APT-Angriffe zu erkennen und darauf zu reagieren, was die Bedeutung einer umfassenden und proaktiven Sicherheitsstrategie unterstreicht.

Erkennen von APT-Indikatoren

Um APT-Angriffe wirksam zu bekämpfen, müssen Unternehmen in der Lage sein, die Warnzeichen zu erkennen, die auf einen Angriff hindeuten könnten. Einige gängige Indikatoren für APT-Aktivitäten sind ungewöhnliche Netzwerkaktivitäten, verdächtiges Benutzerverhalten und das Vorhandensein von Malware-Signaturen.

Durch die genaue Überwachung des Netzwerkverkehrs und der Benutzeraktivität können Unternehmen potenzielle APT-Angriffe bereits im Frühstadium erkennen. So können sie effektiver reagieren und den potenziellen Schaden, der durch diese fortschrittlichen Bedrohungen verursacht wird, eindämmen.

Das Erkennen von APT-Indikatoren ist jedoch nur ein Teil der Gleichung – Unternehmen müssen auch über die notwendigen Tools und Strategien verfügen, um APT-Angriffe zu erkennen, darauf zu reagieren und sie letztendlich von vornherein zu verhindern.

Ungewöhnliche Netzwerkaktivitäten

Ungewöhnliche Netzwerkaktivitäten sind oft eines der ersten Warnzeichen dafür, dass das Netzwerk eines Unternehmens durch einen APT-Angriff kompromittiert worden ist. Dazu können Verbindungen zu unerwarteten externen IP-Adressen, nicht autorisierte Datenübertragungen oder Änderungen an der Systemkonfiguration gehören, die nicht geplant waren.

Weitere Beispiele für ungewöhnliche Netzwerkaktivitäten, die mit APT-Angriffen in Verbindung gebracht werden, sind wiederholte Zugriffe auf unbekannte Domains, unerklärliche Verringerungen der Speicherkapazität, langsame Systemleistung und unerwartete Datenübertragungen. Durch eine genaue Überwachung des Netzwerkverkehrs und der Systemleistung können Unternehmen potenzielle APT-Angriffe erkennen und darauf reagieren, bevor sie die Möglichkeit haben, erheblichen Schaden anzurichten.

Verdächtiges Benutzerverhalten

Neben ungewöhnlichen Netzwerkaktivitäten kann auch ein verdächtiges Benutzerverhalten ein Indikator für einen laufenden APT-Angriff sein. Dazu können Benutzer gehören, die außerhalb ihrer normalen Arbeitszeiten auf sensible Daten oder Systeme zugreifen, große Datenmengen herunterladen oder sich von unerwarteten Orten aus anmelden.

Weitere Anzeichen für verdächtiges Benutzerverhalten im Zusammenhang mit APT-Angriffen sind eine Zunahme des Datenverkehrs zu oder von unbekannten Standorten oder Geräten oder Spearphishing-Angriffe, die auf bestimmte Personen innerhalb des Unternehmens abzielen.

Indem Sie die Benutzeraktivitäten genau beobachten und Tools zur Analyse des Benutzerverhaltens (User Behavior Analytics, UBA) einsetzen, um eine Basislinie des “normalen” Verhaltens zu erstellen, können Unternehmen potenzielle APT-Angriffe effektiver erkennen und darauf reagieren.

Malware-Signaturen

Malware-Signaturen sind einzigartige Codemuster, mit denen bösartige Software identifiziert werden kann. Diese Signaturen sind ein wichtiges Hilfsmittel bei der Erkennung von APT-Angriffen, da sie dazu beitragen können, bösartige Software zu identifizieren und zu blockieren, bevor sie die Möglichkeit hat, Schaden anzurichten.

APT-Angriffe sind jedoch oft so konzipiert, dass sie traditionelle signaturbasierte Erkennungstools umgehen, indem sie benutzerdefinierte oder zuvor unbekannte Malware verwenden. Dies macht deutlich, wie wichtig es ist, fortschrittlichere Erkennungstechnologien wie die Analyse des Netzwerkverkehrs, Endpunkt-Erkennung und -Reaktion (EDR) und künstliche Intelligenz (KI) einzusetzen, um Anomalien im Netzwerkverkehr und im Benutzerverhalten zu erkennen, die auf einen APT-Angriff hindeuten könnten.

Bemerkenswerte APT-Vorfälle und Gruppen

Im Laufe der Jahre gab es mehrere hochkarätige APT-Vorfälle und -Gruppen, die die Aufmerksamkeit der Cybersicherheitsgemeinschaft auf sich gezogen haben. Einige bemerkenswerte Fälle sind Stuxnet, ein ausgeklügelter Wurm, der für die Störung des iranischen Atomprogramms verantwortlich war, und die Equation Group, eine hochentwickelte Cyberspionage-Gruppe, von der angenommen wird, dass sie mit staatlichen Akteuren in Verbindung steht.

Eine weitere bekannte APT-Gruppe ist die Lazarus Group, die in eine Reihe von öffentlichkeitswirksamen Cyberangriffen auf Finanzinstitute, Medienorganisationen und kritische Infrastrukturen weltweit verwickelt ist. Diese Beispiele unterstreichen den globalen Charakter von APT-Bedrohungen und die beträchtlichen Ressourcen und Fähigkeiten, über die die Angreifer hinter diesen fortschrittlichen Cyber-Kampagnen verfügen.

Strategien zur Bekämpfung von APTs

Um APT-Angriffe wirksam abzuwehren, müssen Unternehmen eine umfassende Sicherheitsstrategie verfolgen, die Prävention, Schadensbegrenzung und Wachsamkeit umfasst. Prävention beinhaltet die Implementierung grundlegender Sicherheitsmaßnahmen wie Firewalls, Antivirensoftware und eine effektive Sicherheitsüberwachung, um die Wahrscheinlichkeit eines erfolgreichen APT-Angriffs zu verringern. Abschwächungsmaßnahmen zielen darauf ab, die mit potenziellen Bedrohungen verbundenen Risiken zu minimieren, indem fortschrittliche Erkennungstechnologien wie die Analyse des Netzwerkverkehrs, EDR und KI eingesetzt werden, um APT-Indikatoren zu erkennen und darauf zu reagieren.

Wachsamkeit ist im Kampf gegen APT-Angriffe ebenso wichtig. Unternehmen müssen gegenüber der sich ständig weiterentwickelnden Bedrohungslandschaft wachsam bleiben, ihre Netzwerke und Systeme auf Anzeichen von APT-Aktivitäten überwachen und auf alle entdeckten Vorfälle schnell reagieren. Dazu gehört auch ein solider Plan für die Reaktion auf Vorfälle, der die im Falle eines APT-Angriffs zu ergreifenden Maßnahmen beschreibt und sicherstellt, dass alle zuständigen Mitarbeiter ihre Rollen und Verantwortlichkeiten bei der Bewältigung der Situation kennen.

Proaktive Verteidigung

Proaktive Verteidigung ist eine entscheidende Komponente jeder APT-Sicherheitsstrategie. Durch die Implementierung einer Reihe von Schutzmaßnahmen können Unternehmen die Wahrscheinlichkeit eines erfolgreichen APT-Angriffs verringern und den durch diese Bedrohungen verursachten potenziellen Schaden minimieren. Dazu gehört die Pflege aktueller Sicherheitssoftware wie Firewalls und Antivirenprogramme sowie die Implementierung einer effektiven Sicherheitsüberwachung, um potenzielle APT-Indikatoren zu erkennen und darauf zu reagieren.

Darüber hinaus sollten Unternehmen den Einsatz von Lockvogel-Tokens und anderen Täuschungstechniken in Erwägung ziehen, um APT-Angreifer von ihren eigentlichen Zielen wegzulocken und ihre Präsenz im Netzwerk aufzudecken. Durch einen proaktiven Ansatz bei der APT-Abwehr können Unternehmen diesen fortschrittlichen Bedrohungen einen Schritt voraus sein und ihre wertvollen Daten und Systeme vor Kompromittierung schützen.

Fortschrittliche Detektionstechnologien

Da APT-Angreifer ihre Techniken ständig weiterentwickeln und verfeinern, müssen Unternehmen wachsam bleiben und fortschrittliche Erkennungstechnologien einsetzen, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren. Mithilfe des maschinellen Lernens, einer Form der künstlichen Intelligenz, können APT-Angriffe durch die Analyse von Mustern im Netzwerkverkehr und im Benutzerverhalten schnell und genau erkannt und vorhergesagt werden.

Die Verhaltensanalyse ist ein weiteres wirksames Instrument im Kampf gegen APTs. Sie ermöglicht es Unternehmen, ihre Netzwerke und Systeme auf verdächtige Aktivitäten zu überwachen, die auf einen Angriff hindeuten könnten.

Darüber hinaus spielen Bedrohungsdaten eine wichtige Rolle bei der Identifizierung von und Reaktion auf APT-Angriffe, indem sie Informationen über potenzielle Bedrohungen und die von APT-Akteuren eingesetzten Taktiken, Techniken und Verfahren (TTPs) sammeln, analysieren und weitergeben.

Planung der Reaktion auf Vorfälle

Die Planung der Reaktion auf einen Vorfall ist ein wesentlicher Bestandteil jeder APT-Sicherheitsstrategie. Sie stellt sicher, dass Unternehmen darauf vorbereitet sind, im Falle eines Angriffs schnell und effektiv zu reagieren. Ein umfassender Plan für die Reaktion auf einen Vorfall sollte die Einrichtung eines Teams für die Reaktion auf einen Vorfall, die Erstellung eines Playbooks mit den Schritten, die während und nach einem Angriff zu unternehmen sind, sowie regelmäßige Schulungen und Übungen beinhalten, um sicherzustellen, dass alle relevanten Mitarbeiter mit dem Plan und ihren Aufgaben vertraut sind.

Der siebenstufige Prozess zur Reaktion auf Vorfälle – Vorbereiten, Identifizieren, Eindämmen, Ausrotten, Wiederherstellen, Lernen sowie Testen und Wiederholen – bietet einen strukturierten Rahmen für die Verwaltung und Reaktion auf APT-Angriffe und hilft Unternehmen, den potenziellen Schaden und die Unterbrechung durch diese fortschrittlichen Bedrohungen zu minimieren.

Mit einem robusten Plan zur Reaktion auf Vorfälle und der ständigen Beobachtung der sich ständig weiterentwickelnden APT-Landschaft können sich Unternehmen besser vor diesen hartnäckigen Cyber-Angreifern schützen.

Zusammenfassung

Fortgeschrittene persistente Bedrohungen (Advanced Persistent Threats, APTs) stellen eine erhebliche und sich ständig weiterentwickelnde Bedrohung für Unternehmen weltweit dar. Diese ausgeklügelten Cyberangriffe zielen auf sensible Daten und kritische Infrastrukturen ab. Sie setzen auf Heimlichkeit und Ausdauer, um Netzwerke zu infiltrieren und ihre Ziele zu erreichen. Wenn Sie die Natur von APTs verstehen, die Warnzeichen eines Angriffs erkennen und eine umfassende Sicherheitsstrategie implementieren, die eine proaktive Verteidigung, fortschrittliche Erkennungstechnologien und eine solide Planung der Reaktion auf einen Vorfall umfasst, können sich Unternehmen besser vor diesen fortschrittlichen Cyber-Bedrohungen schützen.

In der digitalen Landschaft von heute stand noch nie mehr auf dem Spiel. Da APT-Angreifer ihre Techniken immer weiter verfeinern und ihre Reichweite vergrößern, müssen Unternehmen wachsam und proaktiv bleiben, um ihre Netzwerke, Systeme und Daten vor Angriffen zu schützen. Wenn wir diesen hartnäckigen Angreifern immer einen Schritt voraus sind, können wir die Sicherheit und Widerstandsfähigkeit unserer digitalen Welt gewährleisten.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Was ist ein Beispiel für eine fortschrittliche, anhaltende Bedrohung?

Ein Beispiel für eine fortgeschrittene anhaltende Bedrohung wäre eine Gruppe oder Organisation, die gezielte Phishing-E-Mails mit Malware einsetzt, um Zugang zu Netzwerken und vertraulichen Daten zu erhalten.

Diese Art von Angriffen konzentriert sich häufig auf Ministerien und Botschaften, da diese in der Regel am anfälligsten sind und Zugang zu noch sensibleren Informationen bieten können.

Was ist eine fortschrittliche, anhaltende Bedrohung?

Advanced Persistent Threats (APTs) sind hochentwickelte Cyberangriffe, die über einen längeren Zeitraum auf Organisationen oder Einzelpersonen abzielen, um sich unbefugten Zugang zu verschaffen und Daten zu stehlen.

APTs sind schwer zu entdecken und können lange Zeit unentdeckt bleiben, was sie zu einer ernsthaften Bedrohung für Unternehmen und Einzelpersonen macht. Sie werden häufig eingesetzt, um sich Zugang zu sensiblen Informationen zu verschaffen, wie z.B. Finanzdaten, geistiges Eigentum oder vertrauliche Geschäftsinformationen.

 

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.